Descripción del libro
Administración y seguridad en Redes de Computadoras presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre del diseño y soporte de redes. Para ello se muestran una serie de prácticas y bancos de preguntas que simulan las que aplica CISCO. La obra, como su título lo anuncia, aborda dos temas: la administración de redes de computadoras y su seguridad. En el primero, se plantea cómo configurar la red para que no existan fallas y que ésta sea funcional, dependiendo de la cantidad de usuarios que la utilizan. En la seguridad informática se desarrollan los principios y fundamentos de la teoría de la seguridad informática, además de los objetivos, políticas, procedimientos y arquitectura de la seguridad. El libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos de bancos de preguntas para la certificación de CISCO.
Preguntas frecuentes
- Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
- Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Información
Índice
- Autor
- Mensaje del editor
- Contenido
- IntroduccIón
- Capítulo 1 - Generalidades sobre la administración de una red de computadoras
- 1.1 Introducción
- 1.2 Funciones de la administración de redes de computadoras
- 1.3 Servicios de una red de computadoras
- 1.4 Análisis y monitoreo
- 1.5 Seguridad básica
- 1.6 Conclusiones
- uestionario
- Referencias
- Capítulo 2 - Administración de una red de computadoras
- 2.1 Introducción
- 2.2 Funciones de la administración de redes de computadoras
- 2.3 Modelo de gestión ISO
- 2.4 Plataformas de gestión de una red de computadoras
- 2.5 Aplicaciones de la gestión de redes convergentes
- 2.6 Modelos de gestión de redes de computadoras y sus servicios
- 2.7 Los objetivos de las redes en el mercado y su importancia en las empresas
- 2.8 Conclusiones
- 2.9 Banco de preguntas para la certificación de CISCO
- PRÁCTICAS
- PRÁCTICA 2.1 Cableado de una red de computadoras simple utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.2 Topologías simples de redes de computadoras utilizando Packet Tracer 7.0 de Cisco Systems
- PRÁCTICA 2.3 Incorporación de computadoras en una red utilizando Packet Tracer 7.0, de Cisco Systems
- Cuestionario
- PRÁCTICA 2.4 Configuración de un router Cisco
- Cuestionario
- PRÁCTICA 2.5 Configuración de un router simple para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.6 Establecimiento de la conexión a un router inalámbrico configurando sus parámetros básicos para transferirdatos por medio de Packet Tracer 7.0 de CiscoSystems
- Cuestionario
- PRÁCTICA 2.7 Prueba de una conexión inalámbrica utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.8 Instalación de una NIC inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.9 - Conexión de una PC inalámbrica a un equipo WRT300N para transmitir datos utilizando PacketTracer 7.0 de Cisco Systems
- Cuestionario
- Referencias
- Capítulo 3 - Seguridad informática
- 3.1 Introducción
- 3.2 Principios y fundamentos de la teoría de la seguridad informática
- 3.3 Objetivos de la seguridad de la información e informática
- 3.4 Políticas de seguridad
- 3.5 Procedimientos de seguridad informática
- 3.6 Arquitectura de seguridad de la información
- 3.7 Vulnerabilidades en la seguridad informática
- 3.8 Riesgos en la seguridad informática
- 3.9 Exposición de datos
- 3.10 Conclusiones
- Cuestionario
- Referencias
- Capítulo 4 - La gestión de la seguridad informática en redes de computadoras
- 4.1 Introducción
- 4.2 Especificación de los principales mecanismos de seguridad
- 4.3 Seguridad por niveles
- 4.4 Identificación de ataques y de respuestas con base en las políticas de seguridad
- 4.5 Sistemas unificados de administración de seguridad
- 4.6 Seguridad en las redes inalámbricas
- 4.7 Autentificación y sistemas biométricos
- 4.8 Nuevas tecnologías en seguridad
- 4.9 Auditoría al sistema de seguridad integral
- 4.10 Modelos de seguridad informática: militar y comercial (el caso estadounidense)
- 4.11 Principios de la seguridad informática en el ámbito legal
- 4.12 Conclusiones
- Cuestionario
- Referencias
- Capítulo 5 - Administración de la seguridad informática
- 5.1 Introducción
- 5.2 Auditorías y evaluación de la seguridad informática
- 5.3 Evaluación de la seguridad informática implantada
- 5.4 Problemas en los programas de control de la seguridad informática
- 5.5 Mejores prácticas de integridad de los sistemas de información
- 5.6 Conclusiones
- 5.7 Banco de preguntas para la certificación de CISCO
- Referencias
- Capítulo 6 - La administración estratégica de la seguridad informática
- 6.1 Introducción
- 6.2 El inventario y la clasificación de activos de la seguridad informática
- 6.3 Diagnósticos de la seguridad informática
- 6.4 Revisión y actualización de procedimientos en seguridad informática
- 6.5 Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM)
- 6.6 Servicios administrados (seguridad en la nube)
- 6.7 Servicios administrados (seguridad en la nube)
- 6.8 Conclusiones
- PRÁCTICAS
- PRÁCTICA 6.1 Técnicas de seguridad inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- PRÁCTICA 6.2 - Administración del sistema operativo y de los archivos de configuración de un conmutador para transmitir datos utilizando Packet Tracer 7.0 deCisco Systems
- PRÁCTICA 6.3 Configuración básica inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.4 Configuración básica de una VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.5 Configuración básica del protocolo VLAN Trunking (VTP) para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.6 Enrutamiento inter VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.7 Protocolo Spanning Tree para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- Referencias
- Capítulo 7 - Situación actual de las redes de computadoras
- 7.1 Introducción
- 7.2 El inventario y la clasificación de activos de la seguridad informática
- 7.3 Últimas tendencias en redes
- 7.4 Conclusiones
- Cuestionario
- Referencias
- Glosario de términos
- Índice analítico
